тестване писалка Безжична сигурност Wi-Fi

В този раздел, ние да премине всички теоретични аспекти на технологиите и отиде директно чиста, практически дейности. Имайте предвид, че всички атаки в този раздел се извършват в симулирана среда безжичен дома. Той е против закона да използвате стъпките, описани тук, за да се прекъсне безжичната мрежа, не в реалния живот.

тестване Безжичен проникване

Pentesting безжични системи е по-лесен задача, отколкото го правят по кабелна мрежа. Вие не можете да наистина се прилагат ефективни мерки за физическа сигурност във връзка с безжична среда, ако сте достатъчно близо, можете да "чуе" (или най-малкото си безжичен адаптер е в състояние да слуша) всичко, което се влива във въздуха. Както сте видели досега, има множество инструменти са готови и чакат, за да използвате.

Допълнителен софтуер и оборудване, необходими за мрежата vypolneniyabesprovodnoy Pentesting няма. както е показано по-долу. Това е набор, че аз лично използване и работи много добре.

Кали Linux (стар намаление на цените)

Можете да настроите Кали като единствената операционна система на компютъра ви, или можете да стартирате .iso файла. Вторият вариант е този, който аз използвам yavlyaetsyaOracle VM VirtualBox (безплатно), отваряне на .ISO Кали Linux.

безжична карта

Ако използвате Linux, като Кали виртуална машина VM VirtualBox, можете да използвате безжичен адаптер на компютъра си директно на VM. За такова приложение, ви е необходим външен безжичен адаптер (описание на добри безжични карти са били извършени в ранните глави на този урок). Лично аз ispolzuyuALFA AWUS036NH, и определено мога да се чувстват своята "мощ". Тя е с висока мощност (W 1) и вградена антена с 5dBi. Можете да опитате да го използвате, за да се свържете към Wi-Fi, тя е много по-бързо, отколкото някои от "Интел" Тези, че повечето лаптопи идват с.

С всичко това, вие сте добре да тръгвам.

Безжичен проникване тестване рамка

Проникване тестване безжични мрежи винаги са разделени в 2 етапа -passivnoy фаза и активна фаза. Всичко е възможно нападение (или безжична един или друг), можете да си представите, винаги започва с някаква пасивна фаза.

По време на пасивна фаза, тестер (или атакуващия) събира информация за предназначението си. Различни видове пасивни атаки части могат да бъдат -

Създаване на разузнаване на околната среда.

Прочетете за целите на мерките за сигурност в Интернет, от новините.

Говорейки легитимни потребители на управлението на сигурността.

Някои тестове могат да имат, за да спре в този момент. Има вероятност, че нападателят получи всички данни, необходими на директно от неинформираните легитимни потребители или трафик, който се подушиха достатъчно, за да изпълнява някои автономни атаки (груба сила режим офлайн, онлайн речник или съответния режим на информация, като например парола е прехвърлена некриптиран -text да помиришат пакети).

От друга страна, ако това не е достатъчно, има втора фаза, активен. Това е мястото, където нападателите да взаимодействат директно с жертвата. Тя може да бъде -

Изпращането на фишинг имейли с молба директно към пълномощията на потребителя.

Инжектиране на безжични рамки, за да се стимулира някои действия (например - де-удостоверяване рамки).

Създаване на фалшив точка за достъп, която легитимни потребители ще използват, за да се свържете към безжична мрежа.

Всички атаки, които са описани в тази глава, свързани с комбинацията на пасивен или пасивна и активна. Както читателят ще премине през тях, той ще бъде много лесно да се открие, когато пасивна фаза приключва, а когато започва активното лице.